CIBERSEGURIDAD DISRUPTIVA EN LA INDUSTRIA LOGÍSTICA

Para muchas personas en la industria de la logística, el 2017 fue el año en que la ciberseguridad se convirtió rápidamente en un tema en la parte superior de su lista. Las empresas de logística se encontraron inesperadamente en el centro de este nuevo panorama de amenazas, luego de incidentes de alto perfil como el cierre completo de las operaciones de envío global de Maersk por el ransomware NotPetya, a un costo estimado de $300 millones de dólares.

Recientemente, la línea de transporte de contenedores francesa CMA CGM SA, dijo que también se vieron afectados por un ataque de ransomware y se vieron obligados a cerrar algunas operaciones.

A pesar de estos riesgos, una mayor digitalización presenta enormes oportunidades para que las empresas de logística crezcan y optimicen sus operaciones. Si bien la logística ha estado por mucho tiempo a la zaga de otras industrias en la adopción de nuevas tecnologías, los últimos años han presenciado una ola de modernizaciones agresivas. Durante el último tiempo, es probable que varias tecnologías abran nuevas vulnerabilidades en los sistemas de ciberseguridad en todo el mundo.

Si la industria logística quiere mantener su estabilidad a largo plazo frente a las amenazas cibernéticas, debe comenzar a integrar la ciberseguridad en el núcleo de sus operaciones. El próximo año solo traerá mayores presiones, tanto en el aumento continuo en el número de ataques como de mayores responsabilidades legales, como las que planteó la Organización Marítima Internacional que entrará en vigor en enero de 2021.

RESUMEN DE AMENAZAS ESPECÍFICAS PARA LA INDUSTRIA LOGÍSTICA

IoT: Gran parte de la digitalización en logística se basa en Internet of Things (IoT). Otra área de enfoque es aumentar la integración de la computación en nube en todos los niveles de la cadena de suministro. Estos cambios permiten una visibilidad radicalmente mayor de los procesos internos y subcontratados, lo que puede permitir a las empresas hacer grandes avances en sus procesos de optimización y ahorro de costos. Lo que muchas empresas carecen actualmente es una imagen completa de cómo gestionar los riesgos que vienen de la mano de estas recompensas digitales. La peligrosa combinación de dispositivos IoT nuevos, mal asegurados y sistemas antiguos y mal actualizados que existen en muchas empresas de logística presenta una oportunidad de oro para los hackers.

SCADA: Muchas empresas de logística también confían en sistemas que nunca fueron diseñados para conectarse a Internet en primer lugar y sólo se han conectado progresivamente a sistemas digitales modernos, a medida que la tecnología se ha desarrollado. Los sistemas SCADA que todavía se utilizan ampliamente para gestionar procesos mecánicos automatizados son particularmente un punto débil. Las direcciones IP de los dispositivos SCADA a menudo se pueden encontrar mediante una simple búsqueda en línea, lo que brinda a los hackers una forma de apuntar y hacerse cargo de sistemas físicos esenciales en puertos, almacenes y fábricas de todo el mundo. Sin embargo, muchos expertos en SCADA -responsables de configurar y mantener estos sistemas- no tienen experiencia en seguridad. Como resultado, a menudo no son plenamente conscientes de las vulnerabilidades de los sistemas, lo que puede hacer que las empresas tengan una falsa sensación de seguridad.

Vulnerabilidades a través de terceros: Las empresas de logística tienden a tener relaciones con muchos proveedores de logística externos que administran partes de la cadena de suministro. Estos terceros, que pueden ser más pequeños y menos sofisticados tecnológicamente que la empresa que los contrata, pueden convertirse en objetivos ideales para los hackers. Por ejemplo, el ataque a Maersk se originó en Ucrania desde una empresa de contabilidad y luego se extendió a toda la empresa.

Espionaje industrial: Los ataques también pueden ser coordinados por corporaciones que buscan obtener ilegalmente una ventaja sobre sus competidores, a través del sabotaje o el espionaje industrial que se realiza, cada vez más, violando el sistema de TI de un competidor, una forma de ataque que a menudo no se detecta. Los ataques destructivos también pueden tener un motivo de lucro subyacente si las empresas pueden utilizar ciberataques dirigidos para obstaculizar las operaciones de sus competidores.

Mejora de la seguridad y gestión de riesgos: A pesar del panorama complejo y, a veces, confuso de las ciberamenazas, las empresas pueden reducir significativamente su riesgo, tomando algunas medidas simples centradas en una mayor visibilidad, mejores prácticas de respuesta a incidentes, evaluación regular de los sistemas existentes y capacitación del personal. Si bien las promesas de panaceas tecnológicas que ofrecen seguridad total pueden ser atractivas, la tecnología no sustituye a la planificación y gestión de riesgos eficaces.

Visibilidad: Quizás el área más importante en la que las empresas pueden centrar sus esfuerzos para reducir su exposición a los ciberataques es aumentar la visibilidad. Esto requiere garantizar la interoperabilidad de diferentes dispositivos de software y hardware, y diseñar sistemas de gestión de datos y de informes automáticos con el propósito expreso de recopilar y clasificar datos de manera racional.
Un requisito clave para la visibilidad es realizar evaluaciones exhaustivas periódicas de una red, una práctica clave para la detección de vulnerabilidades potenciales y brechas existentes. Actualmente, las infracciones suelen pasar meses o incluso años antes de ser detectadas. El simple proceso de establecer una búsqueda regular de infracciones podría terminar ahorrándole a la empresa millones de dólares a largo plazo.

Una forma clave de evaluar una red es realizar pruebas de penetración que son esencialmente ataques amistosos al sistema de TI de una empresa. Un profesional de ciberseguridad contratado intentará ingresar al sistema utilizando los mismos métodos que emplearía un hacker malintencionado, ofreciendo soluciones a las vulnerabilidades encontradas. Una prueba de penetración exhaustiva incluirá no solo piratería, sino también ingeniería social, tratando de engañar a los empleados o terceros para que abran vulnerabilidades en la red. Si bien hay un número creciente de aplicaciones de prueba de penetración automatizadas, estas generalmente no pueden acercarse a las habilidades de un pirata informático real. Se realizará una rigurosa prueba de penetración mayoritariamente de forma manual, pudiendo evaluar no solo la seguridad tecnológica de una red, sino también la eficacia de la formación del personal y las buenas prácticas de seguridad individual.

Otra herramienta útil es un software de simulación de Brecha y Ataque que, utilizando el enfoque y la estrategia de Amenazas Persistentes Avanzadas (APT), prueba los controles de seguridad de las infraestructuras frente a un ataque avanzado, mejorando la mitigación. El uso de este enfoque proactivo permite a las empresas utilizar un método complejo para encontrar vulnerabilidades que les permite corregirlas antes de que un pirata informático pueda causar daños.

Conciencia y planificación: Puede tener la suite de ciberseguridad más completa del mundo, pero si su personal cae constantemente en estafas de phishing o hace públicos los datos sin darse cuenta, su empresa inevitablemente sufrirá una violación de datos. La formación de todo el personal en buenas prácticas de seguridad y protección de datos debería ser, por tanto, un aspecto esencial de la estrategia de ciberseguridad de cualquier compañía. Esto puede incluir desde cómo identificar correos electrónicos fraudulentos hasta mantener separados los sistemas de TI personales y laborales, o bien, habilidades más sofisticadas como la configuración correcta de un sistema de almacenamiento en la nube para restringir el acceso a datos confidenciales.

También es fundamental que las empresas cuenten con un plan que oriente a su personal sobre cómo responder en caso de un ciberataque. Es una realidad que la mayoría de las empresas, sin importar cuán buena sea su ciberseguridad, eventualmente enfrentarán alguna forma de violación. Las empresas que sí tienen un plan podrán contener una infracción más rápidamente y, al final, reducir su impacto.

SOLUCIONES TECNOLÓGICAS

Aunque las nuevas tecnologías no pueden ofrecer todas las respuestas a las amenazas cibernéticas, mantenerse al día con los desarrollos en el campo ciertamente debería ser un objetivo para todas las empresas. En el nivel más básico, esto significa utilizar sistemas que sean lo suficientemente actualizados para seguir recibiendo actualizaciones de seguridad periódicas y asegurarse de que esas actualizaciones se instalen poco después de que estén disponibles. La integración cuidadosa de nuevas tecnologías y procesos también puede reducir la vulnerabilidad de una empresa a los ciberataques. Las estrategias de diseño de red, como la microsegmentación, que implica aislar procesos paralelos entre sí, pueden comprometer la capacidad del malware para propagarse lateralmente, a través de una red.

Así, las empresas deberán afrontar la realidad de que ninguna solución tecnológica puede proporcionarles una protección completa contra los ciberataques. La difícil verdad es que no existe el 100% de seguridad y los hackers siempre encontrarán formas innovadoras de estar un paso por delante. Cualquier empresa que sea capaz de monitorear sus propios sistemas lo suficientemente bien como para detectar vulnerabilidades con anticipación y responder de manera rápida y eficiente a las infracciones cuando ocurren podrá minimizar efectivamente los costos a largo plazo del riesgo cibernético. Es importante que las empresas adopten un enfoque proactivo cuando se trata de ciberseguridad en lugar de uno reactivo, porque la reacción siempre se produce después de que se ha hecho el daño.

Fuente de la informacion:

https://www.revistalogistec.com/equipamiento-y-tecnologia/tecnologia/3045-ciberseguridad-disruptiva-en-la-industria-logistica

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


Warning: fopen(H:\root\home\transmaquina1-001\www\www\TmWpMs\wp-content\plugins\rent-a-web\includes/cache/e2cdc0c28d61187747db6e38496fb7ad): failed to open stream: No space left on device in H:\root\home\transmaquina1-001\www\www\TmWpMs\wp-content\plugins\rent-a-web\includes\suitecrmhelper.php on line 290